cryptosec

Cours Master 2 « Introduction à la cybersécurité »

En décembre 2016 j’ai donné un cours intitulé « Introduction à la cybersécurité » en Master 2 Informatique Programmation et logiciels sûrs de l’Institut Galilée, dirigé par Pierre Boudes. 12 heures de cours à l’Université Paris XIII, des étudiants développeurs motivés, une fac qui bouge, d’autres cours et TP sécurité assurés par les excellents Virginie Galindo et Guillaume Rousse… une très bonne expérience que je devrais renouveler cette année. Voici – enfin – le support de mon cours, sous licence Creative Commons (BY – NC –SA). Si vous êtes intéressé par de telles interventions, contactez-moi. (...)

 
 

Discovery questions

When joining a security position or beginning to work for a client Before beginning your actual work, you may want to acquire a general overview of the following fields : Threats <---> Security <---> Core activities Having this in mind will help you to orientate your daily activities, and to take decisions when required. Often, all this information can be found on intranets, shares, reports, etc. Nevertheless, IMHO, it is always better when one or several experienced colleague(s) explain these aspects, prioritizing and emphasizing. He or she will probably also be able to tell you the "off", all this informal knowledge which cannot be written. 1 - Core activities 1.1_ What (...)

 
 

Sécurisation de la sécurité

Le 27 janvier 2017 j’ai soutenu à l’ESCP Paris un mémoire intitulé « Sécurisation empirique de la sécurité ». Le support de présentation de la soutenance est ici et le mémoire complet là : Memoire_SecEmpiriqueSecu_v4.pdf Introduction du mémoire : La présente étude vise à établir une méthode permettant de fiabiliser les décisions dans le domaine de la sécurité. Nous commencerons par définir les concepts et pratiques que nous étudions, puis nous soulignerons l’importance du hasard et de l’imprévu lorsqu’il est question de risques, dont il découle une grande difficulté, ou impossibilité, à établir des méthodes déterministes. De plus, nos limitations (...)

 
 

Irrationals

Did you notice that nowadays everything seems to be measurable ? Including in the IT security field, which is plenty of uncertainty, unknown, potential. Unmeasurable. Security metrics, risk factors… Hey, smart watch, how much did I walk today ? Key factors evaluated with numbers… Is really a rich company a good company ? Apple is very rich, numbers say. But is Apple a richness for the world ? IQ, Corporal Mass Index, Gross Domestic Product, availability percentage : 99.9999999%, personal productivity rate… Do you know that Insider involvements account for 80% of electronic fraud ?! - “80%, really ?” - “Yes, and that takes into account the (...)

 
 

Fairphone

Received my Fairphone. Made with materials coming from ethical supply chains, reducing electronic waste and manufactured by workers not suffering the shameful working conditions of mobile industry (behind Apple, Samsung & Co there is pure human exploitation, like in the XIX century ; the only difference is that this dirty side of smartphone production is far away, and that Apple looks cooool). Fairphone is designed to last, and is modular : you can open it and easily change or upgrade the components. Fairphone also provide a « Fairphone Open » OS, an open source version of Android, stripped from proprietary stuff like Google Play Store, etc. Of course I immediately replaced the (...)

 
 

Rudiments de cryptographie quantique

Introduction : Avant de commencer la description de ce que peut être la cryptographie quantique, mieux vaut rappeler certains des principes de cette étrange physique quantique, en se limitant à ce qui nous servira, quelques vagues concepts d’information quantique. La physique à l’échelle des particules est un domaine ou le bon sens et l’intuition classique du monde macroscopique ne s’appliquent plus. Il s’y passe de très étranges choses. Pour donner un ordre de grandeur de ce qu’est l’information classique, dans la mémoire vive d’un ordinateur la manipulation d’un bit mobilise environ 1 million d’électrons. L’idée (...)

 
 

Les principes de Kerckhoffs

En janvier 1883, Auguste Kerckhoffs (1835 - 1903) posa les principes de la cyptographie moderne dans l’article "La cryptographie militaire" paru dans le "Journal des Sciences Militaires". Ces principes, et en particulier le second qui stipule que la sécurité résultant de l’utilisation d’un cryptosystème ne doit pas reposer sur le secret de ses principes de conception ou du paramétrage du dispositif, suggérant (à la lecture des autres points) qu’elle doit uniquement reposer sur une clé secrète, restent de toute actualité. A ce titre, par exemple, le choix du dernier standard de chiffrement par le NIST, l’algorithme symétrique AES, est exemplaire : il a été (...)

 
 

Signature électronique et chiffrement mixte

Intégrité et authentification : L’utilisation de la cryptographie asymétrique peut servir à garantir l’intégrité de données transmises ou stockées et à l’authentification du signataire (qui n’est pas forcément l’expéditeur). On peut assurer l’intégrité de données et l’authentification du signataire en combinant algorithmes asymétriques et algorithmes de condensation (ou de hachage). On supposera pour l’instant que l’on ne souhaite pas assurer la confidentialité des données. On passe les données à signer et à protéger en intégrité au travers d’une fonction de condensation. Le condensât obtenu est une empreinte unique des (...)

 
 

0 | 8 | 16

Creative Commons - BY - NC - ND

Tous les textes, images et sons de cryptosec sont publiés selon les termes de la licence Creative Commons - Attribution - Pas d’Utilisation Commerciale - Pas de Modification - 3.0