Catégorie : Concepts

La catégorie concepts regroupe les généralités utiles en sécurité des SI et parfois d’autres plus globales à l’informatique, mais ayant un sens ou un intérêt particuliers en SSI.

11/02/2018 DMZ
  J’ai toujours eu du mal à cerner la notion de DMZ. Pour moi, il s’agit d’une zone sans arme, et je vois difficilement aller au combat (à savoir : se connecter à internet) sans être un minimum équipé. Pour la clarté de l’explication, le local sera le gentil, l’extérieur sera le méchant, et le gentil […]
24/01/2018 NSA
  La NSA n’est plus à présenter, puisque c’est le plus gros employeur au monde dans le domaine de la sécurité informatique. Rien que l’équipe dont le seul objectif est de pénétrer dans n’importe quel système informatique compte plus d’un millier de personnes, qui n’ont pas l’air d’être des manchots (à part celui qui est à […]
24/01/2018 L’informatique, c’est physique
  Je suis un des premiers à le reconnaître, mais j’avais oublié que l’informatique était un objet éminemment physique. A l’ère du tout numérique et de la dématérialisation à tout va, à une époque où on se demande où sont stockées nos données (car bien souvent on ne le sait pas), j’ai suivi une présentation très […]
19/01/2017 Cryptographie financière
  http://www.financialcryptography.com/ https://en.wikipedia.org/wiki/Ricardian_Contract https://gist.github.com/drwasho/a5380544c170bdbbbad8 http://iang.org/papers/ricardian_contract.html Voir aussi Contrats intelligents Chaîne de blocs Informatique de confiance
19/10/2016 SSL/TLS
  SSL et TLS sont deux noms différents pour la même chose. Enfin presque : il y a eu plusieurs versions de SSL (notamment v2 et v3) puis l’appellation TLS a remplacé SSL. Nous avons donc eu TLS 1.0, puis TLS 1.1 et maintenant TLS 1.2. SSL est un protocole permettant de sécuriser des échanges de flux réseaux. Comme […]
12/10/2016 En cas d’incident
  Difficile de donner des consignes générales en cas d’incident. Le CERT-FR a tenté l’exercice avec une infographie assez générique, plutôt destinée aux petites structures. Toutefois, dans le cas d’un ransomware, la meilleure solution est d’éteindre immédiatement la machine. En cas de découverte d’une faille, il est normalement obligatoire de le déclarer en bonne et due […]
01/07/2016 Registre distribué
     , , , ,
  La technologie de registre distribué a le vent en poupe depuis quelques années (depuis la popularisation des cryptomonnaies telles que le bitcoin). Le principe très grossier d’un registre distribué est de faire valider un registre d’information (une liste d’informations) par une communauté ouverte et décentralisée d’utilisateur, à l’inverse des systèmes traditionnels où il y a un « maître des données » et une structure […]
10/11/2015 NFC
  NFC est un acronyme pour Near Field Communication, dont je laisse la description aux spécialistes (ou aux amateurs, selon les points de vue) de wikipedia. Il s’agit d’une technologie radio qui peut être utilisée pour l’échange de données informatiques sans contact, à courte distance. Dans le milieu où j’évolue (la banque), on redoute les concurrents […]
30/09/2015 TrueCrypt
   Cryptographie et chiffrement, Enigmes, Outils    , , ,
  Que penser de TrueCrypt ? C’est l’un des plus étonnants mystères de ces dernières années dans le petit monde de l’informatique. TrueCrypt est un utilitaire permettant de chiffrer ses documents, voire des volumes entiers sur vos disques plus ou moins durs. Très utilisé, et même recommandé par des personnes de confiance, l’utilitaire a disparu du jour au lendemain (littéralement), sans […]
25/09/2015 Botnet
  Un botnet est un ensemble de bots informatiques qui sont reliés entre eux. Historiquement, ce terme s’est d’abord confondu avec des robots IRC (bien que le terme ne se limitait pas à cet usage spécifique), qui était un type de botnet particulier servant sur les canaux IRC. Usage légitime Sur IRC, leur usage est de gérer des canaux de discussions, ou de […]
19/09/2015 Clé SSH
  Une clé SSH est en réalité une bi-clé (un couple clé publique et clé privée) permettant de renforcer la sécurité d’une connexion utilisant le protocole SSH (à condition bien sûr de respecter quelques règles de base). L’idée de base est qu’on chiffre la connexion à l’aide de la bi-clé, la clé publique étant sur la machine cible, […]
19/09/2015 Clé de chiffrement
  Une clé de chiffrement est le code secret permettant de chiffrer ou déchiffrer un message codé. Il existe des clés symétriques et asymétriques, qui ont chacune leurs propriétés et leur utilité. Clé symétrique Une clé est dite symétrique quand la même clé permet de chiffrer et de déchiffrer un message. On parle aussi d’algorithme symétrique pour un algorithme utilisant […]
15/03/2015 Echange de clé
  Echange de clé Un des points majeurs en cryptographie est l’échange des clés : un algorithme de chiffrement peut être le meilleur du monde, s’il est facile de connaître les clés utilisées par chacune des parties lors du chiffrement, il n’y a plus aucun secret dans l’échange ! Diffie Hellman Merkle Cet algorithme permet à […]