Étiquette : chiffrés

Plusieurs vulnérabilités du standard 4G LTE rendues publiques

© iStock – jamesteohart Par rapport au réseau GSM (Global System for Mobile), le réseau LTE (Long Term Evolution) est plus performant, mais aussi davantage sécurisé. Par exemple, il impose une authentification mutuelle entre les relais et les terminaux des utilisateurs, et repose sur l’utilisation de protocoles chiffrés. Démocratisé afin de couvrir… (Source: Les Numériques)




Sunder – Pour partager un secret en suivant un principe de confiance distribuée (Shamir’s Secret Sharing)

Décrite dès 1979, le Shamir’s Secret Sharing (partage de clé secrète de Shamir) est une technique consistant à diviser un secret (un texte ou un fichier) en plusieurs morceaux chiffrés, à distribuer ces morceaux à différentes personnes, et exiger qu’un quorum (nombre minimin de personnes) soit constitué pour déchiffrer le secret. Vous pouvez par exemple…




Des vulnérabilités découvertes dans les plugins PGP/GPG de nos clients mails

On n’a pas encore tous les détails mais un groupe de chercheurs en sécurité dont Sebastian Schinzel, Damian Poddebniak, @dr4ys3n, @jensvoid, @Murgi, @seecurity, @cryptosorcerer, @jurajsomorovsky et Jörg Schwenk de @fh_muenster, @ruhrunibochum, @LeuvenU, ont découvert des vulnérabilités au niveau du chiffrement des emails avec PGP/GPG et S/MIME. On ne connait pas encore les détails de ces failles qui…




1.1.1.1 ou 9.9.9.9 ou 8.8.8.8 ? Quel DNS choisir ?

Vous n'en avez peut-être pas conscience, mais à chaque fois que vous tapez une URL dans la barre d'adresse de votre navigateur, celle-ci transite en clair jusqu'au serveur DNS que vous utilisez. Celui-ci se charge alors de la résolution du nom de domaine, et vous indique à votre machine comment se mettre en relation avec…




Wakefy – Le réveil Spotify pour Mac

Wakefy est une application gratuite qui s'installe sur votre Mac pour le transformer en réveil. Et ce réveil, il est cool puisqu'il jouera la playlist Spotify de votre choix. Une fois Wakefy configuré, vous pouvez mettre votre ordinateur en veille, mais assurez-vous bien qu'il est connecté au réseau et au secteur (pour pas tomber en…




Samba 4 : Une faille permet aux utilisateurs lambda de changer les mots de passe des admins

Vous voulez rire un bon coup ? Dans le contrôleur de domaine Active Directory de Samba 4 (AD DC), n'importe quel utilisateur authentifié peut changer le mot de passe des autres utilisateurs du LDAP, même si ces derniers sont des users de type "service" (contrôleur de domaine) ou administrateurs. Mouarf. La raison ? Samba 4…




Il fabrique sa prothèse de bras en Lego

A l’époque du grand retour du DIY, quoi de plus naturel qu’un ado qui fabrique sa propre prothèse de bras en Lego ? David Aguilar, habitant à Andorre, a mis au point avec ses Legos, son bras mécanique ce qui lui permet d’attraper des objets ou ouvrir des portes. Bien joué mec ! source Synology…




En route vers une installation d’Ubuntu 40% plus rapide ?

Zstd (Zstandard) est un algorithme de compression sans perte mis au point par Yann Collet pour le compte de Facebook, qui remporte un franc succès. Le principal avantage de zstd, c'est la vitesse de compression et de décompression qu'il offre, beaucoup plus rapide que xz ou gzip. L'algorithme zstd est déjà implémenté dans les packages…




Conseil constitutionnel : La Quadrature plaide contre l’obligation de livrer ses clefs de chiffrement

Paris, le 7 mars 2018 – La Quadrature du Net est intervenue avec Les Exégètes amateurs dans une affaire devant le Conseil constitutionnel mettant en cause une disposition du code pénal obligeant la remise de la convention secrète de déchiffrement d’un moyen de cryptologie. Le 10 janvier dernier, la chambre criminelle de la Cour de cassation a…




iPhone : une firme israélienne saurait débloquer beaucoup plus de smartphones chiffrés

Cellebrite, la société israélienne que l’on suspecte d’être à l’origine du déverrouillage de l’iPhone 5c lié à la fusillade de San Bernardino, aurait développé des techniques pour pénétrer dans beaucoup plus de smartphones chiffrés qu’Apple commercialise. [Lire la suite] (Source: Numerama.com – Magazine)


Étiquettes:


La recette secrète de Matrix

On a tous eu à un moment donné ce fond d'écran noir et vert reprenant la pluie de codes chiffrés en provenance directe de la matrice. Mais attention, un mythe va s'effondrer. Si vous êtes psychologiquement fragile, je vous invite à arrêter immédiatement la lecture de cet article et à cliquer sur le bouton "Découvrez…




Piknik – Un outil pour faire du copier coller (texte et fichiers) à travers le réseau

Si vous avez plusieurs machines en réseau, voici un projet libre qui va peut-être vous intéresser. Piknik est un logiciel pour Windows, macOS et Linux qui permet de faire du copier-coller à travers le réseau. Et Piknik sait copier-coller aussi bien du texte que des données, ce qui est pratique pour s’échanger des URL, ou…




Datacratie, quand les données prennent le pouvoir – RCF

Titre : Datacratie, quand les données prennent le pouvoir Intervenants : Dominique Cardon – Jean-Marc Manach – Benoît Thieulin – Antoine Bellier Lieu : Radio RCF – Le temps de le dire Date : janvier 2018 Durée : 54 min 10 Écouter le podcast Licence de la transcription : Verbatim NB : transcription réalisée par nos soins. Les positions exprimées sont celles…




Mahjoubi et Villani doivent prendre position sur le chiffrement

Paris, le 6 décembre 2017 — En cette fin d’année 2017, les attaques contre le chiffrement se font plus agressives et proviennent de tous les côtés. D’une part, les États font de la surenchère pour l’empêcher ou le contourner. D’autre part, les opérateurs tentent avec des arguments fallacieux de limiter le chiffrement au niveau des…




FlowCrypt – Du chiffrement PGP facile à utiliser pour Gmail

Le chiffrement, c’est marrant ! Et c’est utile… Surtout quand on confie ses communications privées à une boite américaine comme Google. Niark niark ! Vous l’aurez compris, si vous utilisez Gmail cet article s’adresse à vous. Il existe une extension pour Firefox et Chrome nommée FlowCrypt (autrefois CryptUp) qui permet très facilement de se créer…




Renseignement : derrière le brouillard juridique, la légalisation du Deep Packet Inspection

Analyse de Félix Tréguer, membre fondateur de La Quadrature du Net et chercheur. Ça y est, les boîtes noires sont activées ! Après avoir fait couler beaucoup d’encre en 2015 lors de l’adoption de la loi renseignement, ces sondes dédiées à la surveillance en temps réel des communications Internet de millions de résidents français sont désormais…




BlueFiles – Sécurisez l’envoi de vos données confidentielles

Article sponsorisé par Forecomm C’est triste à dire, mais la plupart des sociétés en France font l’impasse sur le chiffrement. Trop lourd à mettre en place, trop compliqué pour les employés, les partenaires et surtout ce faux sentiment d’être sous le radar des concurrents ou d’éventuels cybercriminels. Pourtant un savoir-faire, des informations stratégiques ou une…




Keybase propose un git chiffré de bout en bout pour tous vos écrits

Si vous utilisez Keybase pour gérer votre identité numérique et chiffrer vos communications, vous allez sauter de joie puisque les mecs/meufs viennent d’ajouter un git chiffré qui permet à chacun de se créer un petit dépôt, non pas pour y stocker du code open source, mais plutôt pour y mettre vos documents perso. Que vous…




Le gouvernement anglais voulait une backdoor pour lire les messages chiffrés sur Whatsapp

Selon la chaîne anglaise Sky News, Downing Street et les services britanniques ont multiplié les demandes auprès de WhatsApp pour obtenir une « backdoor » dans le logiciel de messagerie. L’entreprise a refusé. [Lire la suite] (Source: Numerama.com – Magazine)




Logiciel libre, chiffrement et vie privée – Laurent Sanselme

Titre : Le logiciel libre, chiffrement et vie privée Intervenant : Laurent Sanselme Lieu : Libre en Fête 2016 – SUPINFO Clermont-Ferrand Date : Mars 2016 Durée : 40 min Visualiser la vidéo Licence de la transcription : Verbatim Transcription Pour cette conférence j’ai pris trois thèmes qui sont extrêmement vastes et qui mériteraient chacun une conférence à part entière sur…




Aller à la barre d’outils