Tag Archives: cryptographie

L’attaque par collision contre le SHA1 peut-elle menacer les clients BitTorrent ?

Tamas Jos, expert en sécurité hongrois, a découvert une faille sur le processus de vérification des fichiers par le SHA1 chez les clients BitTorrent. Son exploit, appelé BitErrant, peut servir entre autres à distribuer des malwares, alerter les détenteurs de droits d’auteurs. Avant d’aller plus loin, il est essentiel de comprendre le fonctionnement du protocole BitTorrent. Le protocole BitTorrent… Read More »

L’utilisation du protocole OpenPGP dans les emails simplifiée avec E2EMail

Google annonce un outil open-source qui facilite l’installation du chiffrement Open PGP avec Gmail. Initialement créée par des ingénieurs de Google, l’extension E2EMail est désormais disponible en Open Source pour permettre aux experts de la sécurité d’y contribuber et ainsi améliorer son efficacité. L’idée derrière E2EMail est de permettre aux utilisateurs de Gmail de bénéficier du chiffrement robuste offert… Read More »

Facebook propose un nouveau modèle pour la récupération de vos comptes

Hier, à la conférence Usenix, les ingénieurs de Facebook ont proposé un nouveau méchanisme de récupération de compte reposant sur une coopération entre les services Web. Delegated Recovery est un protocole capable de permettre à un site d’authentifier un utilisateur sur un autre site. Ce système d’authentification est basé sur un jeton de récupération (Recovery Token). Ce nouveau… Read More »

Pourquoi utiliser un gestionnaire de mot de passe ?

Les gestionnaires de mot de passe sont des applications qui aident des utilisateurs à stocker et organiser leurs mots de passe. Ces programmes stockent les mots de passe de façon cryptée, exigeant son utilisateur à créer un mot de passe “master” qui servira à décrypter les mots de passe au besoin. En plus de leur offrir une gestion plus sécurisée de… Read More »

Comment rester sécurisé online avec les empreintes HTTPS ?

Bien que des applications comme WOT, McAfee Site Advisor s’avèrent très éfficaces pour s’assurer de la fiabilité d’un site, ces applications ne peuvent être d’aucune utilité dans certains cas de figure. Notamment si vous êtes victime d’une attaque ciblée d’un hacker. Nous y reviendrons, mais pour bien saisir de quoi il s’agit, il faut connaitre les bases, pour cela je… Read More »

Comment fonctionne le HTTPS ?

L’Internet, un ensemble de protocoles L’Internet est un ensemble de protocoles. Le protocole lié à la technologie Web est le HTTP, celui lié à la l’envoi des emails est le SMTP, etc. Basiquement, comme d’autres protocoles (FTP, Telnet, etc.) le HTTP est un protocole non-sécurisé. Par conséquent toute personne avec un logiciel de capture (comme Wireshark, Kismet, Caïn & Abel) peut capturer… Read More »

Facebook déploie le chiffrage de bout en bout avec son application mobile Messenger

Comme Whatsapp et Apple, Facebook propose à ses utilisateurs de crypter ses conversations de bout en bout via son application mobile Messenger. Les “conversations secrètes” de Facebook seront cryptées de telle sorte que même le FBI, les hackers et même Facebook ou n’importe quel gouvernement ne pourra pas intercepter les messages. Cette fonctionnalité n’est accessible qu’à un nombre réduit… Read More »