Journal première sortie de "DAFT Allows File Transfers"

Posté par  (site web personnel) . Licence CC By‑SA.
12
2
fév.
2016

Chers lecteurs,

J'ai le plaisir d'annoncer la première sortie de DAFT (v0.0.1).

https://github.com/UnixJunkie/daft

DAFT est un outil en ligne de commande pour transférer des fichiers de manière sécurisée, par exemple pendant une expérience computationnelle distribuée. C'est le compagnon idéal (pour les fichiers) de logiciels tels que PAR ou GNU parallel. PAR est un outil pour bouger efficacement ses données quand il n'y a pas de système de fichier distribué d’installé sur les noeuds. PAR ne nécessite pas de droits root (…)

Journal Où mettre son archive de mots de passe ?

26
25
jan.
2016

Bonjour Nal,

Depuis peu, j'utilise des gestionnaires de mots de passe qui utilisent un format de fichier commun, et qui me permettent donc de partager la même archive aussi bien à la maison qu'au travail. Maintenant, le problème, c'est que cette archive des mots de passe, je dois la partager. J'ai pour l'instant quelques solutions en tête, et j'aimerais savoir ce que vous, mes moules paranoïaques préférées, vous faites ou feriez…

Les solutions actuelles sont :

  1. Stocker l'archive de mots de (…)

Forum général.général Stellar, p2p pour transfert de monnaies, mieux que Bitcoin ?

Posté par  . Licence CC By‑SA.
0
22
déc.
2015

Salut,

J'ai récemment lu un article qui critiquait Bitcoin et plaçait plus d'espoir dans Stellar (principalement pour transférer de l'argent avec un coût minimum). En avez-vous déjà entendu parler, avez-vous un avis, des critiques, des réserves, des raisons d'être intéressés ?

Forum général.général Y a-t-il des cryptographes dans la salle? Stockage de mots de passe

Posté par  . Licence CC By‑SA.
Étiquettes :
1
25
oct.
2015

Bonjour tout le mode,

Une idée m'est venue pour le stockage de mots de passe. Je ne suis absolument pas un expert en sécurité, et je me suis donc dit que d'autres personnes l'avaient eue avant moi, mais que comme elle n'était pas répandue, c'est qu'il doit s'agir d'une mauvaise idée.

Alors voilà, on connaît quelques méthodes de stockage des mots de passe, par ordre croissant de sécurité:

  1. en dur dans le code (!)
  2. en clair dans une DB
  3. sous (…)

Journal Séminaire "Carte à puce et cryptographie : je t'aime, moi non plus"

Posté par  . Licence CC By‑SA.
Étiquettes :
19
31
août
2015

Bonjour à tous,

Le séminaire d'Histoire de l'Informatique et du numérique reprend le jeudi 17 septembre à 14h30, dans l'amphi C "Abbé Grégoire" du Cnam à Paris.

Ce séminaire est organisé par François Anceau, Ancien professeur titulaire de chaire au Cnam, collaborateur bénévole au LIP6, Pierre Mounier-Kuhn, historien, CNRS, université Paris-Sorbonne, et Isabelle Astic, responsable des collections informatique et réseaux au Musée des arts et métiers.

En lien avec l'exposition "Carte à puce. Une histoire à rebonds", cette première séance (…)

Journal Les solutions cryptographiques aujourd'hui : le simple et le compliqué

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
12
12
juin
2015

Bonjour Nal,

C'est vendredi, alors c'est un bon jour !

La cryptographie, c'est compliqué, et sa mise en œuvre est un champs de mines. C'est bien beau tout ça, mais on est en droit d'en attendre quoi aujourd'hui ?

Je vous propose de voir ce qui est simple et ce qui ne l'est pas, d'un point de vu centré sur l'utilisateur.

Chat entre deux personnes (anonyme)

C'est un terrain connu, et l'idée même est déjà utilisée par les réseaux informatiques. OTR est (…)

Journal Voilà comment inciter 25% des internautes à chiffrer leurs mails

Posté par  . Licence CC By‑SA.
17
10
juin
2015

Titre racoleur assumé.

J’étais en train de répondre au journal qui traite de comment on pourrait obtenir une solution de chiffrement accessible à tous quand je me suis dit qu’un journal serait peut-être plus approprié pour mettre en avant ma réflexion sur le sujet.

La question est intéressante, donc prenons le temps d’y réfléchir.

Réflexion

Le chiffrement, qu’il soit symétrique ou asymétrique nécessite des clés de chiffrements.

La possession de ces clés assure la confidentialité, l’intégrité et parfois l’authentification des (…)

Forum général.cherche-logiciel Plateforme de mail chiffrés - Protonmail

Posté par  . Licence CC By‑SA.
2
5
mai
2015

Bonjour à tous !!

Je suis à la recherche d'une plateforme de mail à installer sur serveur debian ou centos par exemple qui soit en fait une plateforme de mail chiffré comme proton (https://protonmail.ch/) . Avant proton y avait déjà Proofpoint qui proposait une solution identique mais payante !

Moi ce que je cherche c'est l'équivalent en open-source !

ça doit forcément exister… Une solution qui s'intégre avec postfix ou autres… Mais j'ai du mal à le trouver !

Aidez-moi ! :)

Merci (…)

Journal Truecrypt 7.1a déclaré relativement sûr

Posté par  (site web personnel) . Licence CC By‑SA.
43
2
avr.
2015

Le 13 mars 2015, Open Crypto Audit Project a rendu son rapport concernant l'audit de sécurité démarré sur Truecrypt 7.1a, en version Windows..

Trois ingénieurs ont travaillé sur ce projet, en regardant la majeur partie du code source, et ils ont trouvé 4 vulnérabilités, dont 2 de haute sévérité. La revue de sécurité a également utilisé des exemples, et en déboguant de manière spécifique.

Je vous encourage à lire le rapport qui ne fait que 21 pages pour plus (…)

NSA - À propos de BULLRUN

Posté par  (site web personnel) . Édité par Nils Ratusznik, rootix, NeoX, palm123, ZeroHeure et Nÿco. Modéré par Nils Ratusznik. Licence CC By‑SA.
45
5
fév.
2015
Sécurité

Voici la suite des « études » des leaks (fuites) de Snowden menées pour NSA-Observer. Dans cet article, nous allons revenir sur les révélations du Spiegel datant de fin décembre lors du 31c3 (Chaos Computer Congress) et du 17 janvier 2015 portant sur les moyens offensifs de la NSA ainsi que d'autres agences concernant la cryptographie.

La conférence « Reconstructing narratives » de Laura Poitras et Jacob Appelbaum présentant ces documents est visible ci-dessous (mais aussi sur le site du CCC) :

BULLRUN, qu'est ce que c'est ?

BULLRUN est un « programme » de la NSA exploitant différents moyens pour accéder à du contenu chiffré. Le New York Times avait abordé le sujet fin 2013 dans son article « Secret Documents Reveal N.S.A. Campaign Against Encryption » mais sans aucun détail (comme The Guardian ou encore propublica).

"Imitation Game" : la vie d'Alan Turing sur grand écran

Posté par  (site web personnel) . Édité par Benoît Sibaud. Modéré par bubar🦥. Licence CC By‑SA.
34
3
jan.
2015
Culture

Déjà sorti dans les salles obscures anglo-saxonnes et bientôt à l'écran en France (28 janvier), le film "The Imitation Game" (Imitation Game en France et « Le jeu de l'imitation » au Québec, une référence au Test de Turing) retrace la vie d'Alan Turing, et plus spécialement son implication à Bletchley Park pour décrypter les messages de l'armée allemande chiffrés avec la machine Enigma durant la seconde guerre mondiale.

Comme tout film historique et biographique, un certain nombre de points ne sont pas exacts, mais le travail réalisé est tout à fait honorable et permet de montrer l'importance de la cryptographie durant la seconde guerre mondiale, et la situation pour les homosexuels en Angleterre (qui conduira à la castration chimique de Turing). Plusieurs prix et nominations ont été accordés aux acteurs (en particulier à Benedict Cumberbatch qui joue le rôle de Turing), au scénario et à l’œuvre dans son ensemble.

“OpenPGP card”, une application cryptographique pour carte à puce

Posté par  . Édité par BAud, ZeroHeure, Benoît Sibaud, jben, Pierre Jarillon, khivapia, Nicolas Boulay, palm123, Davy Defaud, M5oul et vaxvms. Modéré par ZeroHeure. Licence CC By‑SA.
79
18
déc.
2014
Sécurité

À la demande générale de deux personnes, dans cette dépêche je me propose de vous présenter l’application cryptographique « OpenPGP » pour cartes à puce au format ISO 7816. Une carte à puce dotée d’une telle application vous permet d’y stocker et de protéger vos clefs OpenPGP privées.

Forum Linux.général Bien garder secret sa phrase de passe pour GnuPG

Posté par  . Licence CC By‑SA.
2
1
oct.
2014

Bonjour,
je souhaite me lancer à GnuPG, et faire les choses correctement. Je me suis arrêté quasiment dès le début. Je veux faire les choses bien, et donc pour la création de la paire de clés "maitresse", je voudrai avoir une bonne phrase de passe.
J'ai lu qui fallait environ 10 mots (50~60 caractères) et en variant.
J'ai trois solutions en têtes:
- soit j'apprends par une phrase lisible par coeur, mais pour avoir quelque chose de pas mal, faut (…)

Journal Virus qui montent : rançon contre données

Posté par  (site web personnel) . Licence CC By‑SA.
37
19
août
2014

Kasperski vient de découvrir un nouveau type de rançon-ware.

L'idée principale d'un logiciel de rançon repose sur l'idée que la majorité des utilisateurs ne font pas de sauvegarde de leurs données, et que celles-ci ne sont pas protégées. Néanmoins, la majorité d'entre eux ne veulent pas les perdre.

Un tel virus va donc s'immiscer dans la machine de l'hôte, et chiffrer les données de l'utilisateur, puis demander une rançon pour les déchiffrer, sinon elles sont perdues.

Le dernier en (…)

Journal La crypto ça sert plus à rien de toute façon

Posté par  (site web personnel) .
Étiquettes :
25
8
août
2014

Ah, 'nal, nous sommes perdus.

Moi qui pensais pouvoir chiffrer mes données en toute tranquillité. Je n'écris pas mon mot de passe sur un post-it. Ce n'est pas un mot de passe réutilisé. Ce n'est pas un mot de passe facilement devinable, et en plus il est long.

"Ah", tu te dis, "tu chiffres/déchiffres sur ta machine de travail ? Tu sais très bien qu'il faut une machine séparée, avec un airgap pour être sûr. C'est le minimum".

Et bien non (…)